Leggere in inglese

Condividi tramite


Microsoft Security Bulletin MS15-013 - Importante

La vulnerabilità in Microsoft Office potrebbe consentire il bypass delle funzionalità di sicurezza (3033857)

Pubblicato: 10 febbraio 2015

Versione: 1.0

Schema riepilogativo

Questo aggiornamento della sicurezza risolve una vulnerabilità divulgata pubblicamente in Microsoft Office. La vulnerabilità potrebbe consentire il bypass della funzionalità di sicurezza se un utente apre un file di Microsoft Office appositamente creato. Il bypass della funzionalità di sicurezza non consente l'esecuzione arbitraria del codice. Tuttavia, un utente malintenzionato potrebbe usare questa funzionalità di sicurezza ignorare la vulnerabilità insieme a un'altra vulnerabilità, ad esempio una vulnerabilità di esecuzione remota del codice, per eseguire codice arbitrario.

Questo aggiornamento della sicurezza è valutato Importante per tutte le edizioni supportate di Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013. Per altre informazioni, vedere la sezione Software interessato.

L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui Microsoft Office analizza i file appositamente creati. Per altre informazioni sulla vulnerabilità, vedere la sezione Informazioni sulla vulnerabilità.

Per altre informazioni su questo aggiornamento, vedere l'articolo della Microsoft Knowledge Base 3033857.

Software interessato

Sono interessate le versioni o le edizioni software seguenti. Le versioni o le edizioni non elencate superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita

Microsoft Office Suite e altro software Impatto massimo sulla sicurezza Valutazione della gravità aggregata Aggiornamenti sostituito
Pacchetti e componenti di Microsoft Office
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (2920795) Bypass delle funzionalità di sicurezza Importante None
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit) (2920748) Bypass delle funzionalità di sicurezza Importante None
Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit) (2920748) Bypass delle funzionalità di sicurezza Importante None
Microsoft Office 2013
Microsoft Office 2013 (edizioni a 32 bit) (2910941) Bypass delle funzionalità di sicurezza Importante None
Microsoft Office 2013 (edizioni a 64 bit) (2910941) Bypass delle funzionalità di sicurezza Importante None
Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit) (2910941) Bypass delle funzionalità di sicurezza Importante None
Microsoft Office 2013 Service Pack 1 (edizioni a 64 bit) (2910941) Bypass delle funzionalità di sicurezza Importante None

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio del bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di febbraio.  

Valutazione della gravità della vulnerabilità e Impatto massimo sulla sicurezza da parte del software interessato
Software interessato Uso di componenti di Microsoft Office dopo la vulnerabilità gratuita - CVE-2014-6362 Valutazione della gravità aggregata
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (2920795) Importante bypass delle funzionalità di sicurezza Importante
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit) (2920748) Importante bypass delle funzionalità di sicurezza Importante
Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit) (2920748) Importante bypass delle funzionalità di sicurezza Importante
Microsoft Office 2013
Microsoft Office 2013 (edizioni a 32 bit) (2910941) Importante bypass delle funzionalità di sicurezza Importante
Microsoft Office 2013 (edizioni a 64 bit) (2910941) Importante bypass delle funzionalità di sicurezza Importante
Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit) (2910941) Importante bypass delle funzionalità di sicurezza Importante
Microsoft Office 2013 Service Pack 1 (edizioni a 64 bit) (2910941) Importante bypass delle funzionalità di sicurezza Importante

Informazioni sulla vulnerabilità

Uso di componenti di Microsoft Office dopo la vulnerabilità gratuita - CVE-2014-6362

In Microsoft Office esiste una vulnerabilità di bypass delle funzionalità di sicurezza quando non riesce a usare la funzionalità di sicurezza ASLR (Address Space Layout Randomization), consentendo a un utente malintenzionato di prevedere in modo più affidabile gli offset di memoria di istruzioni specifiche in un determinato stack di chiamate. Il bypass della funzionalità di sicurezza non consente l'esecuzione arbitraria del codice. Tuttavia, un utente malintenzionato potrebbe usare la vulnerabilità di bypass ASLR insieme a un'altra vulnerabilità, ad esempio una vulnerabilità di esecuzione remota del codice, per eseguire codice arbitrario.

Lo sfruttamento di questa vulnerabilità richiede che un utente apra un file appositamente creato con una versione interessata del software di Microsoft Office. In uno scenario di attacco tramite posta elettronica un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando il file appositamente creato all'utente e convincendo l'utente ad aprire il file. Si noti che Word Viewer e il riquadro di anteprima non sono vettori di attacco per questa vulnerabilità. In uno scenario di attacco basato sul Web un utente malintenzionato potrebbe ospitare un sito Web contenente un file usato per tentare di sfruttare la vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web appositamente creato. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger e quindi convincendoli ad aprire il file appositamente creato.

L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui Microsoft Office analizza i file. I sistemi in cui viene usato il software di Microsoft Office interessato, incluse le workstation e i server terminal, sono principalmente a rischio. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Enhanced Mitigation Experience Toolkit (EMET) consente di attenuare questa vulnerabilità nei sistemi in cui EMET è installato e configurato per l'uso con il software di Microsoft Office. EMET consente agli utenti di gestire tecnologie di mitigazione della sicurezza che rendono più difficile per gli utenti malintenzionati sfruttare le vulnerabilità in un determinato software. Per altre informazioni su EMET, vedere Enhanced Mitigation Experience Toolkit.For more information about EMET, see The Enhanced Mitigation Experience Toolkit.

Questa vulnerabilità è stata divulgata pubblicamente. È stato assegnato il numero di vulnerabilità ed esposizione comuni CVE-2014-6362. Quando questo bollettino sulla sicurezza è stato originariamente rilasciato da Microsoft non aveva ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti.

Fattori di mitigazione

Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.

Soluzioni alternative

Le soluzioni alternative seguenti possono essere utili nella situazione:

  • Usare la mitigazione ASLR obbligatoria in EMET
    Usare Enhanced Mitigation Experience Toolkit (EMET) e abilitare la mitigazione ASLR obbligatoria per le applicazioni a rischio. Per altre informazioni e collegamenti per il download, vedere Enhanced Mitigation Experience Toolkit 5.1(v=Security.10)).

    Impatto della soluzione alternativa. EMET forza il caricamento dei moduli con ASLR anche se non sono stati compilati con tale impostazione.

    Come annullare la soluzione alternativa.

    Disabilitare la mitigazione ASLR obbligatoria per le applicazioni a rischio o disinstallare EMET.

Distribuzione degli aggiornamenti della sicurezza

Per informazioni sulla distribuzione degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base a cui si fa riferimento nel riepilogo esecutivo.

Riconoscimenti

Microsoft riconosce gli sforzi di coloro che si trovano nella community di sicurezza che ci aiutano a proteggere i clienti attraverso la divulgazione coordinata delle vulnerabilità. Per altre informazioni, vedere Riconoscimenti

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (10 febbraio 2015): Bollettino pubblicato.

Pagina generata 2015-02-05 15:50Z-08:00.